محمد باقر نظري

زماني که درمورد بدافزارها در محيط اينترنت و شبکهها صحبت ميشود، با انواع زيادي از بدافزارها روبرو خواهيم شد. محاسبات ابري يکي از انواع جديد و بسيار مهم در زمينه ارائه خدمات بر روي بستر ابر مانند اينترنت ميباشد. بيشتر افراد بر اين توافق دارند که هم اکنون امنيت اين محيط مهمترين مشکل ميباشد و بايد به خوبي بررسي شده و راه حلهاي مناسبي براي رفع آن پيدا و ارائه نمود. در اينجا ما قصد داريم تا روش مناسبي را براي تشخيص بدافزارها در محيط محاسبات ابري ارائه نمائيم که بتواند بر اساس ساختار اين محيط بيشترين امنيت ممکن را براي ارائه دهندگان و همچنين اطلاعات کاربران آن فراهم نمايد. از عمده روشهايايجاد امنيت و شناسايي بدافزارها در محيط محاسبات ابري ابتدا شيوه سنتي آن يعني استفاده از امضاءها ميباشد که با توجه به ساختار اين محيط شايد مناسب باشد اما کافي نيست. بنابراين استفاده از روشهاي ديگر از جمله تحليل رفتار سيستم بسيار کاربردي شدهاست. بر اساس ساختار محيط محاسبات ابري نيز ميتوان يک قالب محافظتي طراحي نمود تا از حملات با استفاده از سطح بنديهاي انجام شده جلوگيري کند.
واژگان کليدي: محاسبات ابري، بدافزار، ناهنجاري، سيستم تشخيص حمله، ماشين مجازي
فهرست مطالب

عنوانصفحه
فصل نخست: مقدمه1
1-1-پيش‌گفتار2
1-2-محاسبات ابري3
1-2-1-تاريخچه4
1-2-2-راهکارهاي ارائه شده در محاسبات ابري5
1-2-3-ويژگيهاي محاسبات ابري7
1-2-4ساختار محاسبات ابري8
1-2-4-1معماري8
1-2-4-2فراهم کننده سرويس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محيط محاسبات ابري13
1-2-4-5-مدلهاي پياده سازي13
1-2-5-نماي کامل از محيط محاسبات ابري16
1-2-6-چالشهاي مربوط به محاسبات ابري17
1-2-7-امنيت در محيط محاسبات ابري18
1-2-7-1-تهديدات امنيتي محيط محاسبات ابري19
1-2-8-فنآوري مجازيسازي و ماشينهاي مجازي23
1-2-9-مانيتورينگ ماشينهاي مجازي23
1-2-9-1-انواع هايپروايزر24
1-2-10-جمع بندي درمورد محاسبات ابري25
1-3-طرح و هدف از اين تحقيق26
1-4-مروري بر فصلهاي بعدي پاياننامه27
فصل دوم: تعاريف و پيشنيازها28
2-1-مقدمه29
2-2-مروري بر بدافزارها29
2-2-1-سير تكاملي ويروسهاي رايانهاي29
2-2-2-بدافزار چيست؟31
2-2-2-1-كرم32
2-2-2-2-ويروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسي از راه دور35
2-2-2-5-روتكيت36
2-3مروري بر سيستمهاي تشخيص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکهاي با توجه به طريقه حمله37
2-3-1-2-انواع حملات شبکهاي با توجه به حمله کننده39
2-3-2-مکملهاي سيستمهاي تشخيص نفوذ در برقراري امنيت40
2-3-2-1-ديواره آتش40
2-3-2-2-ساز و کارهاي رمزنگاري و تاييد هويت41
2-3-2-3-ليستهاي کنترل دسترسي42
2-3-3-انواع سيستمهاي تشخيص نفوذ42
2-3-3-1-سيستمهاي تشخيص نفوذ مبتني بر ميزبان43
2-3-3-2-سيستمهاي تشخيص نفوذ مبتني بر شبکه44
2-3-3-3-سيستمهاي توزيع شده48
2-3-4-انواع روشهاي تشخيص حمله52
2-3-4-1روشهاي مبتني بر امضا52
2-3-4-2روشهاي تشخيص حمله مبتني بر ناهنجاري54
2-3-4-3-روشهاي مبتني بر تحليل حالت پروتکل ارتباطي56
2-3-5-تکنولوژيهاي سيستمهاي تشخيص نفوذ58
2-3-5-1-اجزاي سامانههاي تشخيص نفوذ58
2-3-5-2-ساختار و همبندي اجزاي سيستم تشخيص نفوذ59
2-3-5-3-عملکرد امنيتي سيستمهاي تشخيص نفوذ60
2-3-5-4-قابليتهاي مديريتي ابزارهاي تشخيص نفوذ63
2-3-6-ويژگيهاي ابزار تشخيص نفوذايده آل67
2-3-6-1-دقت بالا، نرخ تشخيص بالا و کم بودن هشدارهاي نادرست67
2-3-6-2-نحوه واکنش وايجاد هشدار و کار با IDSهاي ديگر68
2-3-6-3-قابليتهاي پيکربندي و تنظيمات فاز نصب و سازگاري با شرايط سيستم69
2-3-6-4-امکان اعمال سياست امنيتي در نسخه امنيتي يا با استفاده از قوانين کارآمد69
2-3-6-5-مقياس پذيري و توزيع پذيري70
2-3-6-6-اجراي مداوم و تحمل پذيري خطا70
2-3-6-7-قابليت تشخيص حملات ديده نشده71
2-3-6-8- بهرهوري و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسي عملکرد و بهرهوري ابزار تشخيص نفوذ72
فصل سوم : پيشينه تحقيق74
3-1-ترکيب فيلترينگ و روشهاي آماري براي تشخيص ناهنجاري75
3-2-تجزيه و تحليل سيگنال ناهنجاريهاي ترافيک شبکه76
3-3-يک چارچوب سيستمهاي تشخيص نفوذ مشارکتي براي شبکههاي محاسبات ابري77
3-4-شناسايي حمله در ابر79
3-5-سيستمهاي تشخيص نفوذ و مديريت ورودي چند سطحي در محاسبات ابري81
3-6-جايگذاري يک NIDS در يک محيط محاسبات ابري82
3-7-ابرهاي دو قلو: يک معماري براي محيط ابري امن82
فصل چهارم : مدل پيشنهادي84
4-1-مقدمه85
4-2-سيستم تشخيص حمله بر اساس دسته بندي ماشينهاي درون محيط87
4-2-1-شرح قالب پيشنهادي87
4-2-1-1-بخش ساخت قوانين88
4-2-1-2-بخش شناسايي ماشينها و پياده سازي پروفايل91
4-2-1-3-بخش شناسايي حمله92
4-2-1-4-بخش پيشگيري94
4-2-2-بررسي مزايا و معايب سيستم پيشنهادي95
4-3-پياده سازي آزمايشي و تحليل نتايج97
4-3-1-جزئيات کد آزمايش97
4-3-1-1-بخش ساخت قوانين97

در این سایت فقط تکه هایی از این مطلب با شماره بندی انتهای صفحه درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا شکل ها درج نشود

شما می توانید تکه های دیگری از این مطلب را با جستجو در همین سایت بخوانید

ولی برای دانلود فایل اصلی با فرمت ورد حاوی تمامی قسمت ها با منابع کامل

اینجا کلیک کنید

4-3-1-2-بخش شناسايي ماشينها و ساخت پروفايل102
4-3-1-3-بخش شناسايي102
4-3-1-4-بخش پيشگيري103
4-3-2نتيجه نمونه آزمايش انجام شده103
4-3-2-1-پايگاه داده سيستم104
فصل پنجم: بحث و نتيجهگيري 116
5-1-مقدمه117
5-2-پيشنهادات براي کارهاي آتي118

فهرست جدولها

عنوان و شمارهصفحه
جدول ‏1- 1 10 مزيت و معايب محيط محاسبات ابري6
جدول ‏1- 2 ويژگيهاي محاسبات ابري7
جدول ‏3- 1 شرح ميزان ريسک ناهنجاريها در [37]81
جدول ‏4 -1 فهرست حملات انکار سرويس98

فهرست شکلها

عنوان و شمارهصفحه
شکل ‏1-1 مقايسه روند محاسبات خوشهاي، توري و ابري از ديد گوگل در سالهاي 2008 و 20093
شکل ‏1-2 معماري محاسبات ابري در مجموعه سيستمهاي کامپيوتري9
شکل ‏1-3 معماري ساختاري محاسبات ابري10
شکل ‏1-4 معماري فيزيکي محاسبات ابري10
شکل ‏1-5 گونههاي محاسبات ابري14
شکل ‏1-6 نماي کلي از محيط محاسبات ابري16
شکل ‏1-7 ميزان اهميت چالشهاي مربوط به محيط محاسبات ابري تا سال 201318
شکل ‏2-1 مراحل شناسايي انواع بدافزار34
شکل ‏2-2 جايگذاري IDS با استفاده از حسگرهاي بر خط46
شکل ‏2-3 معماري IDSهاي توزيع شده با استفاده از حسگرهاي بي اثر و با امکان توزيع بار49
شکل ‏2-4 معماري انواع سيستمهاي تشخيص نفوذ توزيع شده51
شکل ‏3-3 روند اجرايي در IDS پيشنهادي در80
شکل ‏3-4 معماري پيشنهادي در83
شکل ‏4-1 قالب پيشنهادي89
شکل ‏4-8 مقايسه نتيجه آزمايش انجام شده براي قالب پيشنهادي و سيستم سنتي snort IDS (مجموع بستههاي وارد شده هنگام تشخيص حمله) الف) 100 بسته در ثانيه ب) 500 بسته در ثانيه ج) 1000 بسته در ثانيه114

1- فصل نخست
1- مقدمه
1-1- پيش‌گفتار
سير تکاملي محاسبات به گونهاي است که ميتوان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسي پنجم فرض نمود. در چنين حالتي، کاربران سعي ميکنند بر اساس نيازهايشان و بدون توجه به اينکه يک سرويس در کجا قرار دارد و يا چگونه تحويل داده ميشود، به آن دسترسي يابند. نمونههاي متنوعي از سيستمهاي محاسباتي ارائه شدهاست که سعي دارند چنين خدماتي را به کاربران ارئه دهند. برخي از آنها عبارتند از: محاسبات خوشهاي1، محاسبات توري2 و محاسبات ابري3. محاسبات ابري ساختاري شبيه يک توده ابر دارد که بواسطه آن کاربران ميتوانند به برنامههاي کاربردي و يا زيرساختهاي نرمافزاري و سختافزاري از هر جايي از دنيا دسترسي داشته باشند. بنابراين، محاسبات ابري ميتواند با کمک ماشينهاي مجازي4 شبکه شده، به عنوان يک روش جديد برايايجاد پوياي نسل جديد مراکز داده مورد توجه قرار گيرد. بدين ترتيب، دنياي محاسبات به سرعت به سمت توسعه نرمافزارهايي پيش ميرود که بجاي اجرا بر روي کامپيوترهاي منفرد، به عنوان يک سرويس5 در دسترس ميليونها مصرف کننده قرار مي‌گيرند. محبوبيت سه نوع مختلف محاسبات که به آنها اشاره شد، از ديد موتور جستجوي گوگل نيز مورد ارزيابي قرار گرفته است که نتيجه آن در شکل (1-1) نمايش داده شدهاست. اين بررسي نشان ميدهد که محاسبات خوشهاي در حال حاضر نسبت به دو مورد ديگر مقبوليت کمتر دارد، محاسبات توري در رتبه دوم قرار گرفته است، و پردازش ابري با فاصله زيادي از آنها در حال استفاده بيشتر است.[13, 14]

1-2- محاسبات ابري
محاسبات ابري (يا رايانش ابري و يا پردازش ابري)‏ مدل رايانشي بر پايهي شبکههاي بزرگ کامپيوتري مانند اينترنت است که الگويي تازه براي عرضه6، مصرف7 و تحويل8 سرويس‌هاي فناوري اطلاعات (شامل سختافزار، نرمافزار، اطلاعات، و ساير منابع اشتراکي رايانشي) با به کارگيري اينترنت ارائه مي‌کند. رايانش ابري راهکارهايي براي ارائهي خدمات فناوري اطلاعات به شيوه‌هاي مشابه با صنايع همگاني (آب، برق، تلفن و…) پيشنهاد مي‌کند. اين بدين معني است که دسترسي به منابع فناوري اطلاعات در زمان تقاضا9 و بر اساس ميزان تقاضاي کاربر به گونه‌اي انعطاف‌پذير10 و مقياس‌پذير11 از راه اينترنت به کاربر تحويل داده مي‌شود.[10, 15, 16] واژهي “ابر” واژه‌اي است استعاري که به اينترنت اشاره مي‌کند و در نمودارهاي شبکه‌هاي رايانه‌اي نيز از شکل ابر براي نشان دادن شبکهي اينترنت استفاده مي‌شود. دليل تشبيه اينترنت به ابر در اين است که اينترنت همچون ابري جزئيات فني‌اش را از ديد کاربران پنهان مي‌سازد و لايه‌اي از انتزاع را بين اين جزئيات فني و کاربران به وجود مي‌آورد. به عنوان مثال آنچه يک ارائه‌دهندهي سرويس نرم‌افزاري رايانش ابري ارائه مي‌کند، برنامه‌هاي کاربردي تجاري برخط است که از طريق مرورگر وب يا نرم‌افزارهاي ديگر به کاربران ارائه مي‌شود.[14, 17] نرم‌افزارهاي کاربردي و اطلاعات، روي سرورها ذخيره مي‌گردند و براساس تقاضا در اختيار کاربران قرار مي‌گيرد. جزئيات از ديد کاربر مخفي مي‌ماند و کاربران نيازي به تخصص يا کنترل در مورد فناوري زيرساخت ابري که از آن استفاده مي‌کنند ندارند.[15, 16]
رايانش ابري را گروهي تغيير الگوواره‌اي12 مي‌دانند که دنباله‌روي تغييري است که در اوايل دهه ???? از مدل رايانه بزرگ13 به مدل کارخواه-کارساز14 صورت گرفت.
1-2-1- تاريخچه
پيدايش مفاهيم اساسي رايانش ابري به دهه ???? باز ميگردد. زماني که جان مک کارتي15 اظهار داشت که “رايانش ممکن است روزي به عنوان يکي از صنايع همگاني سازماندهي شود”. تقريبا تمام ويژگيهاي امروز رايانش ابري (تدارک قابل ارتجاع، ارائه به صورت يک صنعت همگاني، برخط بودن و توهم دسترسي به عرضه نامحدود) به همراه مقايسه با صنعت برق و شکل‌هاي مصرف عمومي و خصوصي و دولتي و انجمني را پارک هيل داگلاس16 در کتابي که با عنوان “مشکل صنعت همگاني رايانه” در سال ???? مورد بررسي قرار داد. واژهي ابر در واقع بر گرفته از صنعت تلفن است به اين گونه که شرکتهاي ارتباطات راه دور که تا دهه ???? تنها خطوط نقطه به نقطهي اختصاصي ارائه مي‌کردند، شروع به ارائه شبکه‌هاي خصوصي مجازي با کيفيتي مشابه و قيمتهاي کمتر نمودند. نماد ابر براي نمايش نقطه مرزي بين بخشهايي که در حيطه مسئوليت کاربر ميباشد و آنهايي که در حيطه مسئوليت عرضه کننده است، بکار گرفته مي‌شد. رايانش ابري مفهوم ابر را به گونه‌اي گسترش مي‌دهد که سرورها را نيز علاوه بر زيرساخت‌هاي شبکه در بر گيرد.
سايت آمازون17 با مدرن سازي مرکز داده خود نقش مهمي در گسترش رايانش ابريايفا کرد. بعد از حباب دات-کام18 آنها دريافتند که با تغيير مرکز داده‌هاي خود – که مانند اغلب شبکه‌هاي رايانه‌اي در بيشتر اوقات تنها از ??? ظرفيت آن استفاده مي‌شد و مابقي ظرفيت براي دوره‌هاي کوتاه اوج مصرف در نظر گرفته شده بود – به معماري ابر مي‌توانند بازده داخلي خود را بهبود بخشند. آمازون از سال ???? امکان دسترسي به سامانه خود از طريق وب سرويسهاي آمازون را بر پايه رايانش همگاني ارائه کرد. در سال ????، گوگل19 واي بي ام20 به همراه چند دانشگاه پروژه‌اي تحقيقاتي در مقياسي بزرگ را در زمينه رايانش ابري آغاز نمودند.
در اواسط سال ???? شرکت گارتنر متوجه وجود موقعيتي در رايانش ابري شد که براي “شکل دهي ارتباط بين مصرف کنندگان خدمات فناوري اطلاعات، بين آنهايي که اين سرويسها را مصرف مي‌کنند و آنها که اين سرويسها را مي‌فروشند” بوجود مي‌آيد.
1-2-2- راهکارهاي ارائه شده در محاسبات ابري
محاسبات ابري به دلايل زيادي در جهان محبوب گرديده است و هم اکنون بسياري از شرکتها از اين محيط براي ارائه خدمات به مشتريان خود استفاده ميکنند. اما در راستاي ارائه خدمات در اين محيط نيز مشکلاتي وجود دارد که جزء معايب محاسبات ابري به حساب ميآيد. جدول (1-1) 10 مشکل و راهکارهاي ارائه شده در محيط محاسبات ابري را بيان ميدارد.
جدول ‏1- 1 10 مزيت و معايب محيط محاسبات ابري[14]
رديفمشکلاتراهکارها 1در دسترس بودن خدمتاستفاده از چندين فراهم کننده ابر؛ استفاده از خاصيت ارتجاعي21 براي جلوگيري از حملات DDOS 2قفل کردن دروني دادهها22رابطهاي برنامهنويسي نرمافزار23 (API) استاندارد؛ نرمافزارهاي سازگار براي استفاده از محاسبات موجي24 3بازرسي و محرمانگي اطلاعات25استفاده از رمزنگاري؛ شبکههاي محلي مجازي26؛ ديواره آتش27 و ذخيره دادهي جغرافيايي 4تنگناهاي انتقال داده28ديسکهاي سريع29؛ بايگاني و پشتيبان گيري دادهها؛ سوئيچهاي دوطرفه سريع 5کارايي غير قابل پيشبينيبهبود پشتيباني از ماشينهاي مجازي؛ حافظههاي سريع؛ ماشينهاي مجازي مدرسه گانگ 6ذخيرهسازي مقياسپذيريابداع مرکز مقياسپذيري 7بروز اشکالات ريز در سيستمهاي توزيعشده بزرگابداع يک اشکالياب که در ماشينهاي مجازي قرار ميگيرد 8مقياسپذيري سريعابداع يک مقياس دهنده خودکار که در ماشينهاي مجازي قرار ميگيرد؛ ذخيره مکالمات 9به اشتراک گذاري فضاهاي ارائه شدهارائه نگهبان محيط خصوصي براي خدمات مانندايميل 10صدور مجوز براي نرمافزارهاصدور مجوز پرداخت به ازاء استفاده30؛ فروش عمده31 1-2-3- ويژگيهاي محاسبات ابري
محاسبات ابري مدلي است براي دسترسي به يک شبکه يکپارچه و مناسب و بر حسب تقاضا جهت به اشتراک گذاري حجم زيادي از منابع محاسباتي قابل تنظيم (مانند شبکه، سرورها، ذخيره گاهها، برنامهها و سرويسها) که ميتواند با کمترين نياز به مديريت، و تنها به وسيله يک فراهم کننده سرويس ابر به سرعت قانونمند شده و انتشار يابد.[18]
خصوصيات اصلي محاسبات ابري به شرح جدول (1-2) است:
جدول ‏1- 2 ويژگيهاي محاسبات ابري[19]
رديفويژگيتوضيحات 1ارائه سرويس براساس تقاضا32مجموعه فناوري اطلاعات به عنوان سرويس بدون نياز به هيچ راهنمايي بر اساس تقاضاي مشتري در اختيارشان قرار ميگيرد. 2دسترسي به شبکه گسترده33خدمات در يک شبکه مستقل از سختافزار موجود در کامپيوتر کاربر يعني بر روي اينترنت ارائه ميگردد؛ بنابراين شبکه بايد داراي ارتباط قابل اطمينان و با کارايي بالا براي دسترسي به سرويسهاي مختلف باشد. 4يکپارچه سازي منابع34فراهم کنندگان، سرويسها را يا استفاده از فناوريهايي همچون مجازيسازي35 و اجاره چندگانه36 در اختيار مشتريان قرار ميدهند. 5قابليت ارتجاع سريع37ميتوان منابع لازم را بدون دخالت انسان و هر زمان که نياز بود ارائه نمود. 6سرويس دهي مقياس پذير38ميتوان ميزان استفاده از يک سرويس به وسيله مشتري را بر اساس ميزان منابع مصرف شدهاندازه گيري نمود. بر اين اساس ميتوان براي مصرف کننده صورت حساب صادر کرد که به اين روش پرداخت به ازاء استفاده گفته ميشود. 1-2-4- ساختار محاسبات ابري
1-2-4-1- معماري
معماري محاسبات ابري به گونه است که معماريهاي ديگر همچون معماري نرمافزاري، معماري ميانافزاري، معماري فناوري اطلاعات و معماري خدماتگرا را در خود جاي داده و آنها را به عنوان منابع مديريت ميکند.[7] نحوه قرارگيري محاسبات ابري در سيستم را ميتوانيد در شکل (1-2) ببينيد.

اما معماري کل محاسبات ابري از لحاظ پياده سازي را ميتوان در شکل (1-3) و از نظر ساختار فيزيکي در شکل (1-4) مشاهده نمود که به شرح زير آنها را توضيح خواهيم داد.
1-2-4-2- فراهم کننده سرويس ابر39
فراهم کننده سرويس کساني هستند که بستري براي استفاده از منابع موجود فراهم ميکنند.[19] سرويس دهندگان ميتوانند يک يا چند سرويس که در ميانه شکل (1-3) نشان داده شده را فراهم کند. بنابراين ميتوان سه دسته سرويس دهندگان نرمافزار40، سرويس دهندگان بستر41 و سرويس دهندگان زيرساخت42 را معرفي نمود.
1-2-4-3- انواع ارائه خدمت43
در محيط محاسبات ابري عموما سه خدمت عمده را به عنوان ساختار خدمات رساني به صورت اولويت بندي شده ارائه ميدهد؛ که به ترتيب ارائه نرمافزار به عنوان خدمت44، ارائه بستر به عنوان خدمت45 و ارائه زيرساخت به عنوان خدمت46 نام دارند. در ابتداي اين زنجيره نيز فراهم کنندگان قرار دارند و در انتها نيز کاربران ميباشند.
1-2-4-3-1- ارائه نرمافزار به عنوان خدمت
در بالاترين و سادهترين لايه محاسبات ابري مجموعه نرمافزارها به عنوان يک خدمت ارائه ميگردد. [7, 14, 15, 17, 19] تمام نرمافزارهاي موجود را ميتوان در اين بخش ارائه نمود. پايگاه داده نيز ميتواند در اين بخش ارائه گردد. يکي از اولين ساده ترين نرمافزارها خدماتايميل ميباشد که ميتوانيد در آنها پيامهاي خود را نگهداري و مديريت کنيد. اما امروزه برنامههايي همچون مديريت ارتباط با مشتري47، مديريت منابع سازماني48، مديريت زنجيره چرخه49 و… نيز در اين لايه ارائه ميگردند.[15, 20]
1-2-4-3-2- ارائه بستر به عنوان خدمت
لايه بستر بر روي لايه نرمافزار قرار ميگيرد تا سرويسهاي جديدي به کاربران ارائه کند که بتوانند به وسيله آنها به توسعه نرمافزارهاي خود بپردازند.[19] در اين لايه ميتوان وب سايت مورد نظر خود را ساخت. نرمافزار مورد نظر خود را توسعه داد و به تست و توسعه آنها پرداخت؛ بدون آنکه نياز باشد تا ابزاري را روي سيستم خود براي اين کار نصب کنيم. محيطهاي يکپارچه توسعه نرمافزار از جمله سرويسهاي اين بخش است.[11, 15, 20] Windows Azure50، Aptana Cloud51 و Google App Engine52 از جمله فراهم کنندگان اين سرويسها به شمار مي ايند.[15]
1-2-4-3-3- ارائه زيرساخت به عنوان خدمت
در پايينترين و گستردهترين لايه موجود در محاسبات ابري لايه زيرساخت وجود دارد که در آن از يک فضاي مجازي از تمامي زيرساختهاي مورد نياز برايايجاد يک سيستم کامل ميتوان بهره برد.[19] اين مجازي سازي يک فناوري بسيار مفيد در محيط محاسبات ابري به شمار ميآيد چرا که به کاربر اين تصور را تلقين ميکند که واقعا با يک سيستم کامل همانند سيستم شخصي کار ميکند که در واقع اينگونه نيست و تنها يک فضا به او داده شده تا بتواند در آن همانند يک سيستم کامل به توسعه برنامههاي خود بپردازد. ارائه بستر سختافزاري، کار با درگاهها و کارت شبکه، دسترسي مستقيم به حافظه و… از جمله خدمات اين لايه ميباشد.[15, 16, 20]
1-2-4-4- کاربران محيط محاسبات ابري
کاربران اين محيط را ميتوان به دو دسته تقسيم کرد:
يکي استفاده کنندگان53 خدمتها که تنها براي استفاده از خدمات درخواست ميدهند و از آنها استفاده ميکنند و بر اساس مصرف خود هزينه پرداخت ميکنند.
کاربران ديگر محيط محاسبات ابري اعضاي54 آن ميباشند که ميتوانند در تهيه خدمات همکاري کنند.
1-2-4-5- مدلهاي پياده سازي
محاسبات ابري در مدلهاي مختلفي ارائه ميگردد. که در چهار دسته ميتوان آنها را قرار داد. در شکل (1-5) اين چهار دسته را مشاهده مينمائيد و در ادامه نيز به شرح آنها خواهيم پرداخت.
1-2-4-5-1- مدل عمومي55
اولين و رايج ترين گونه محاسبات ابري، ابر عمومي و يا ابر خارجي56 ميباشد. اين گونه نخستين مدل توليد محيط محاسبات ابري ميباشد. فراهم کننده سرويس خدمات را به صورت بخشهاي کوچک و اشتراکي57 در اختيار کاربران قرار ميدهد.[16, 19] در پايان هر دوره مصرفي همانند صنعت برق و آب و… براي هر مشتري يک صورت حساب تهيه و ارسال ميگردد. [11, 18]
1-2-4-5-2- مدل خصوصي58
نوع دوم مدل محاسبات ابري مدل خصوصي يا داخلي59 ميباشد. اين مدل در شرکتهاي خصوصي استفاده ميشود. [19] اين مدل را خود شرکت و يا يک فراهم کننده خدمات ابري مديريت ميکند.[16] به طور عمومي اين گونه محاسبات ابري براي شرکت مورد نظر خصوصي سازي شدهاست و داراي خدماتي است که آن شرکت به آنها نياز دارد.[6, 16]
1-2-4-5-3- مدل دوگانه60
نوع ديگري از محاسبات ابري مدل دوگانه يا پيوندي ميباشد که بين دو يا چند ابر به صورت ارتباطات خصوصي داخلي انجام ميگيرد. [19]معمولا اين نوع از ابر براي پخش کردن بار ذخيره و تبادل اطلاعات بين شرکتهاي مختلف همچنين استفاده از دادههاي ساختار يافته و جامع ساخته ميشود.[16]
1-2-4-5-4- مدل انجمني61
مدل آخر مدل انجمني ميباشد که عموما به وسيله افراد و گروههاي خاص براي ارائه خدمات خاصي ساخته ميشود[19] در اين مدل کساني که در اين خدمت خاص سررشته دارند ميتوانند از آن استفاده نمايند.
1-2-5- نماي کامل از محيط محاسبات ابري
با توجه به تعاريف انجام شده درباره محاسبات ابري حال ميتوان يک نماي کامل از اين نوع شبکه را ببينيم. شکل (1-6) به شرح اين مسئله ميپردازد.
همانطور که مشاهده ميکنيد محاسبات ابري يک سري افراد را در خود ميبيند که ميتوانند يا فراهم کنندگان محيط محاسبات ابري62، يا کاربران و يا نمايندگيهاي ارائه خدمات باشند. انواع مدلهاي ارائه محاسبات ابري و انواع ارائه خدمات نيز که در بالا توضيح داده شد. لايههاي پياده سازي آن نيز شامل لايه سرور، لايه مشتري، لايه محيط ذخيره سازي دادهها، لايه زيرساخت، لايه بستر، لايه خدمات و لايه برنامهها ميباشد. ويژگيهاي آن نيز همانند جدول (1-2) ميباشد. نحوه پيادهسازي در محيط نيز ميتواند به صورت محلي63 در يک شبکه محلي و يا به صورت ارتباط از راه دور64 و يا به صورت توزيع شده65 باشد.
اما مهمترين بخش محاسبات ابري مربوط به مشکلات امنيتي و رخنههاي آن ميباشد که ميتوان گفت بزرگترين دغدغه در ساخت و مديريت محيط محاسبات ابري ميباشد؛ که در ادامه به شرح آنها خواهيم پرداخت.
1-2-6- چالشهاي مربوط به محاسبات ابري
طبق تحقيقات انجام شده[6] در باره چالشهاي مربوط به محيط محاسبات ابري تا سال 2013 مهمترين مشکلات 8 مورد ميباشد که در شکل (1-7) آنها را مشاهده مينمائيد. همانطور که مشخص است، بيشترين مشکلات مربوط به امنيت، در دسترسپذير بودن، کارايي، ميباشد که بايد بر روي آنها کارهاي جديتري انجام گيرد.

با توجه به شکل (1-7) بزرگترين دغدغه همانا بحث امنيت محيط محاسبات ابري ميباشد که با توجه به حملات و تهديدات موجود ميبايست در اين حوزه کار بسيار زيادي انجام گيرد تا در زمينههاي مختلف امنيت را براي کاربران فراهم نمود و رضايتايشان را جلب کرد.
1-2-7- امنيت در محيط محاسبات ابري
با توجه به روند رو به پيشرفت و توسعه استفاده از محاسبات ابري بسياري از شرکتها همچون Amazon، Google، Microsoft، EBye و… با صرف ميلياردها دلار به خدماتدهي به مشتريان و کاربران خود در اين زمينه پرداختهاند. با توجه به اين سرمايه گذاريها مطمئناايجاد امنيت براي اطلاعات مهم کاربران بسيار مهم ميباشد. دو بخش بسيار مهم در محيط محاسبات ابري وجود دارد که ميبايست از لحاظ امنيتي مورد توجه قرار گيرند. يکي آسيبهاي ماشينهاي مجازي66 و ديگري جامعيت پيامها67 ميباشد.
براي ارائه هر خدمتي ميبايست يک ماشين مجازي به کاربر ارائه گردد تا در محيط کاملا کنترل شدهاي68 بتواند از خدمات استفاده نمايد. اين باعث ميشود تا هم کاربر در محيط خود احساس امنيت کند و از در امان بودن اطلاعات خود مطمئن باشد؛ و هم اينکه کاربر نتواند به محيطهاي غيرمجاز دسترسي داشته باشد و يا اينکه از محتويات سرور با خبر گردد. بنابراينايجاد امنيت در اين محيط بسيار مهم ميباشد تا از سوء استفاده ديگران و خرابکاري و يا دزدي اطلاعات و ديگر خطرات جلوگيري شود.
نکته دوم و مهم براي حفظ امنيت، راههاي ارتباطي تبادل اطلاعات بين ماشينهاي مجازي با يکديگر و يا با سرور و هرگونه محيط ديگر ميباشد؛ تا از نشت اطلاعات و يا سرقت اطلاعات شخصي کاربران جلوگيري شود. بنابراين ميبايست در ارسال اطلاعات از روشهاي مختلفي براي جلوگيري از دزدي استفاده شود. در اين راستا از روشهايي همچون رمزنگاري اطلاعات، استفاده از پروتکلهاي امن و نشانه گذاري پيامها و يا تأييد صحت کاربران استفاده ميشود.
1-2-7-1- تهديدات امنيتي محيط محاسبات ابري
با توجه به تحت اينترنت بودن محيط محاسبات ابري ميتوان گستره بزرگي از حملات را براي آن در نظر گرفت به گونهاي که ميتوان گفت تمامي حملات موجود در گونههاي ديگر شبکهها را در اين محيط پيدا خواهيم نمود. در زير برخي از اين حملات را شرح خواهيم داد.
1-2-7-1-1- حمله اخلال در خدمت رساني69
يکي از رايجترين حملات در اين محيط حمله اخلال و يا انکار خدمت است که باعث مختل شدن سرويس دهنده ميشود. حمله کننده در زمان مناسبي شروع به ارسال مداوم و سريع درخواست به سرويس دهنده ميکند. در اين حمله سيلآسا70 اگر تعداد درخواست کنندهها و درخواستهاي آن بيش از اندازه باشد باعث ميشود تا ميزان پردازش سرويس دهنده بالا برود و باعث اخلال در کار آن ميگردد و ميتواند باعث هنگ کردن پردازشگر و يا پر شدن حافظه آن و يا گم شدن درخواستها و غيره گردد.[10, 21-23]
1-2-7-1-2- حمله شنود اطلاعات71
اگر لايه امنيتي SSL به خوبي استفاده نشود حمله شنود اطلاعات انجام ميپذيرد. در اين حمله شخصي ميتواند در بين افراد قرار گيرد و به شنود بپردازد و در نتيجه اطلاعات افراد را به سرقت ببرد.[10, 11, 22] بنابراين ميبايست لايههاي امنيتي را به خوبي تنظيم نمود تا از اين گونه حملات جلوگيري شود.
1-2-7-1-3- دزدي اطلاعات شبکه72
اگر دادهها به خوبي رمزنگاري نشوند و از آنها محافظت نگردد به راحتي به وسيله متهاجمين مورد حمله و دستبرد قرار ميگيرند. [10, 11, 22] در اين حمله مهاجم به کپي برداري از اطلاعات تبادل شده و يا نفوذ به فضاي نگهداري اطلاعات به سرقت آنها ميپردازد.
1-2-7-1-4- پويش درگاه73
گاهي مهاجمان به شنود و پويش درگاههاي سيستم ميپردازند تا از طريق آنها در سيستم کاربران نفوذ کنند. مثلا درگاههاي عمومي همچون درگاه 80 يا 8080 همواره باز هستند و از طريق آنها ميتوان به نفوذ پرداخت. [10, 11] براي نمونه مهاجم ميتواند از راه اين درگاهها به نشر وب سرويس در سيستم کاربران بپردازد و در زمان مناسب آنها را اجرا نمايد و به تخريب و يا دزدي اطلاعات دست بزند.
1-2-7-1-5- حمله دستورات SQL
تزريق دستورات SQL يعني اينکه در جاهايي که مثلا نام کاربري و رمز عبور خواسته ميشود به راحتي يک دستور پايگاه داده را قرار داد تا در زمان اجرا اطلاعات مورد نياز را از پايگاه داده واکشي نمود. اين يکي از ساده ترين راههاي نفوذ در شبکه ميباشد که با انجام چند عمل پيشگيرانه ميتوان آنرا برطرف نمود. [10]
1-2-7-1-6- تزريق بدافزار به ابر74
همانطور که در بخش قبل گفته شد ماشينهاي مجازي از مهمترين بخشهاي ابر ميباشد که همواره ميتواند مورد حمله قرار گيرد. [10, 11, 22] در اين راستا مهاجم ميتواند بدافزار مورد نظر خود را در ماشين مجازي تزريق نمايد و پس از آن به اجراي آن دست بزند. آنگاه ميتواند از طريق آن به ماشين مجازي و يا سختافزار و حتي سرورها صدمههاي شديد وارد نمايد.
1-2-7-1-7- نفوذ از طريق رابط کاربري ضعيف
اگر رابطي که برايايجاد ارتباط با برنامهها در سرور و ماشينهاي مجازي طراحي کرديم از لحاظ امنيتي ضعيف و داراي رخنههاي امنيتي باشند ميتوان با استفاده از آنها در سيستم نفوذ نمود. [10, 11, 22] در اينجا نيز ميتوان اطلاعات مورد نياز خود را از نشستها75 و کوکيها76 دريافت نمود و يا حتي فايلهاي مخرب را در آنها قرار داد.[10]
1-2-7-1-8- خوديهاي مخرب
کاربران ابر نيز ميتوانند خود باعث خرابي شوند. گاه اين خرابکاري آگاهانه و گاهي ناخودآگاه ميباشد. مثلا با سهل انگاري توسط کاربران زمينه براي نفوذ و يا سرقت اطلاعات براي مهاجمان فراهم ميشود. کاربران بايد در اين زمينه آموزشهاي مناسب را فرا گيرند تا از سرقت اطلاعات جلوگيري شود.
1-2-7-1-9- حمله رباتها77
يکي از مهمترين و رايجترين حملات در محيط محاسبات ابري که بيشتر مربوط به ماشينها مجازي ميباشد، حمله رباتها ميباشد. در اين نوع از حمله ميتوان کنترل يک يا چند سيستم کاربر را به عنوان سيستم قرباني به دست گرفت و از طريق آنها به انجام حمله پرداخت. به سيستمهاي قرباني در اصطلاح زامبي78 گفته ميشود چرا که ديگر کنترل آنها در دست کاربر نيست.[6, 23-25]
1-2-8- فنآوري مجازيسازي79 و ماشينها مجازي
مجازيسازي مزيت بزرگ و درواقع بنيانايجاد محاسبات ابري ميباشد که از بسياري از تلاشها براي دستيابي به دادهها ديگران و منابع و خرابکاري جلوگيري ميکند.[26] اما همه منابع و دادهها را نميتوان به صورت مجازي ارائه داد و همه پيادهسازيهاي محاسبات ابري خالي از نقص نيستند. گاهي طراحي يک شبکه ضعيف باعث ميشود که کاربران به دادهها و منابع غيرمجاز (بهصورت اتفاقي و يا با يافتن رخنهها و نقطه ضعف) دست يابند.
بنابراين همواره وجود يک سري تمهيدات و ابزار محافظتي براي اين نوع شبکه بسيار اهميت دارد. اين مسئله زماني بيشتر اهميت پيدا ميکند که اين شبکه همواره بزرگتر و پيچيدهتر گردد. نکته جالب توجه در اينجا اين است که حتي خود فراهم کنندگان ابر نيز ميتوانند به عنوان يک خطر محسوب گردند. چه اطميناني وجود دارد که فراهم کنندگان خود از اطلاعات و دادهها و منابع سوء استفاده نکنند. با توجه به اينکه خود فراهم کننده کاملا بر دادهها و منابع اشراف دارند. مثلا ميتوانند دادههاي کاربران را کاوش کنند و يا از منابع براي جاسوسي و خرابکاري استفاده نمايند. به هر صورت اين نوع خطر به روشهاي گوناگون قابل برطرف کردن ميباشد اما آسان نيست. يکي از اين راههاايجاد حس اعتماد از سوي فراهم کننده براي کاربران ميباشد که کاربر بتواند با خيال آسوده از امکانات فراهم شده استفاده نمايد.
1-2-9- مانيتورينگ ماشينهاي مجازي80
هايپروايزر81 يا مانيتور ماشينهاي مجازي بخشي از نرمافزار، ميانافزار و سختافزار يک سيستم ميباشد که به ساخت و اجراي ماشينهاي مجازي ميپردازد. استفاده از هايپروايزر مناسب در محاسبات ابري بسيار مهم ميباشد چرا که با مديريت مناسب و امن ماشينهاي مجازي باعث امن نگه داشتن اطلاعات کاربران ميشود.
به سيستمي که هايپروايزر را اجرا ميکند ميزبان82 گفته ميشود و به ماشينهاي مجازي ماشين مهمان83 گفته ميشود.
1-2-9-1- انواع هايپروايزر
دو نوع هايپروايزر وجود دارد که در زير به آنها اشاره ميشود:
1-2-9-1-1- هايپروايزر نوع 1
نوع اول خودش همان ماشين ميزبان ميباشد. بنابراين مستقيم به سختافزار دسترسي دارد و آنرا کنترل مينمايد. در اين نوع، هايپروايزر مستقيما به تخصيص منابع به ماشينهاي مجازي ميپردازد.
از اين نوع مي توان به:
Oracle VM Server for SPARC
Oracle VM Server for x86
The Citrix XenServer

VMware ESX/ESXi
Microsoft Hyper-V 2008/2012
اشاره نمود.
1-2-9-1-2- هايپروايزر نوع 2
در نوع دوم سيستم ميزبان جدا ميباشد و هايپروايزر براي دسترسي به سختافزار بايد به ماشين ميزبان درخواست دهد. بنابراين نميتواند به صورت مستقيم به تخصيص منابع به ماشينهاي مجازي بپردازد. از اين دست نيز مي توان به VMware Workstation و VirtualBox اشاره نمود.
در شکل (1-8) شمايي از دو نوع هايپروايزر را مشاهده مينماييد.

1-2-10- جمع بندي درمورد محاسبات ابري
با توجه به شرح کامل محيط محاسبات ابري که در بالا انجام گرديد، ميتوان موارد زير را در مورد آن بيان نمود:
1- محيط محاسبات ابري پديده نوين و بسيار کاربردي در مهندسي کامپيوتر ميباشد که هم براي متخصصين امر و هم براي استفاده عمومي موقعيتهاي کاربردي و چالشهاي بهرهوري بسيار فراواني فراهم نموده است.
2- نياز به اينگونه محيطهاي يکپارچه با ابزارهاي بسيار مفيد و کاربردي روز به روز افزايش مييابد و همچنين تقاضا نيز به همان اندازه رو به افزايش است.
3- با توجه به موارد 1 و 2، مهندسي توليد چنين محيطهايي رو به رشد ميباشد و متخصصان همواره در تلاشند تا اين خدمات در گستره بيشتر و با کيفيت بالاتر تهيه و ارائه گردد.
4- ايجاد اعتماد بين کاربران از سوي فراهم کنندگان ابر بزرگترين چالش در راه ارائه ابر ميباشد که ميبايست با ارائه يک کار بسيار امن و راحت به وقوع بپيوندد. کاربران همواره از اينکه امکان دارد تا اطلاعات خصوصي آنها در دسترس ديگران قرار گيرند و يا به سرقت بروند در نگراني به سر ميبرند.
5- يکي از مهمترين راههايايجاد اعتماد ارائه بستري بسيار امن ميباشد که با توجه به مطالب بالا و تحقيقات انجام شده خود مهمترين چالش در ساخت محيط محاسبات ابري ميباشد.
1-3- طرح و هدف از اين تحقيق
در مسير تحقق امر امنيت اطلاعات در محيط محاسبات ابري همواره تلاشهاي بسيار زيادي انجام گرفته است. برايايجاد محيط امن ميتوان روشهاي مختلفي را به کار برد. ميتوان از يک قالب خاص در طراحي محيط ابري بهره برد تا ضريب امنيت اطلاعات را بالا ببريم. در اين حالت ميتوان از لايه بندي دسترسيها استفاده نمود و يا ميتوان هرگونه درخواستي را برچسب گذاري کرد تا از صحت درخواست و همچنين اجازه دسترسي مطمئن شد.
ميتوان از سيستمهاي تشخيص نفوذ84 استفاده کرد و در محيط شبکه به بررسي بستههاي شبکهاي و يا رفتار کاربران و سيستمها پرداخت و رفتارهاي مشکوک را شناسايي و برخورد مناسب را انجام داد.
اينجانب نيز در راستاي تحقق پاياننامه خود به مطالعه مقالات مختلف پرداختم. پس از مطالعات زياد دريافتم که در محيط محاسبات ابري ميتوان از مفهوم IDS يا سيستم تشخيص نفوذ استفاده نمود. بنابراين بر روي اين مجموعه از سيستمها متمرکز شدم. با مطالعه در اين زمينه دريافتم که IDS به تنهايي از روشهاي مختلفي براي تشخيص حمله استفاده مينمايد که با کمي تغيير در محيط محاسبات ابري نيز به خوبي قابل استفاده هستند. آنها از يادگيري ماشين85 و محاسبات آماري86 و تشخيص رفتارهاي نامتعارف87 براي تشخيص حمله بهره ميبرند.
1-4- مروري بر فصلهاي بعدي پاياننامه
در فصل دوم به بيان تعاريف اوليه و پيشنياز تحقيق از جمله تعريف سيستمهاي تشخيص نفوذ خواهيم پرداخت. در فصل سوم مروري بر پيشينه تحقيق در زمينه تحقيق مورد نظر خواهيم داشت. در فصل چهار نيز به شرح مسئله و راه حل خواهيم پرداخت. در اينجا به شرح کامل چگونگي پياده سازي تحقيق و همچنين نتايج کسب شده ميپردازيم. در فصل 5 نيز نتايج به دست آمده را با کارهاي پيشين مقايسه کرده و به بحث و نتيجه گيري در مورد کار انجام شده ميپردازيم. در نهايت نيز منابع و مأخذ استفاده شده در اين تحقيق بيان ميگردد.

2- فصل دوم
2- تعاريف و پيشنيازها
2-1- مقدمه


پاسخی بگذارید